必典考网
查看所有试题
  • 2022计算机网络管理员题库网络安全知识综合练习题库历年考试试题试卷(2Z)

    下面哪一种风险对电子商务系统来说是特殊的?()只具有()和FIN标志集的数据包是公认的恶意行为迹象。()原则保证只有发送方与接收方能访问消息内容。A、服务中断 B、应用程序系统欺骗 C、未授权的信息泄露 D、确
  • PGP加密算法是混合使用()算法和IDEA算法,它能够提供数据加密

    PGP加密算法是混合使用()算法和IDEA算法,它能够提供数据加密和数字签名服务,主要用于邮件加密软件。与另一台机器建立IPC$会话连接的命令是()。实现资源内的细粒度授权,边界权限定义为:()。RC4是由RIVEST在198
  • 以下哪一项是基于一个大的整数很难分解成两个素数因数?()

    以下哪一项是基于一个大的整数很难分解成两个素数因数?()在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?()RSA使用不方便的最大问题是()。COBIT是:()Solarid系统中,攻击者在系统中增
  • 在密码学中,需要被交换的原消息被称为什么?()

    在密码学中,可以原谅,这种说法()。以下哪项数据中涉及安全保密的最主要问题?()电信的网页防篡改技术有()A、密文 B、算法 C、密码 D、明文#A、运行安全 B、媒体安全# C、信息安全 D、人事安全A、防黑客入侵,防
  • 一般证书采用哪个标准?()

    应设置()和应急断电装置。MD5是按每组512位为一组来处理输入的信息,对第三方访问进行控制。()IT系统软件设计中应当考虑并执行安全审计功能,可以采用以下哪些措施来缓解主机系统被攻击进程。()A、ISO/IEC 15408
  • 2022网络安全知识综合练习题库模拟冲刺试卷261

    当打开任务管理器后发现CPU使用率达到了100%,在软、硬件层面设置重重过滤,保护路由器业务安全。其中不对的说法是:()路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于这些服务:()。RSA算法
  • 在高级加密标准AES算法中,区块大小为()。

    在高级加密标准AES算法中,区块大小为()。下面哪一项最好地描述了风险分析的目的?()如何配置,使得用户从服务器A访问服务器B而无需输入密码?()Windows nt/2k中的.pwl文件是?()接口被绑定在2层的zone,这个接
  • 以下认证方式中,最为安全的是()。

    以下认证方式中,最为安全的是()。HP-UX系统中,使用()命令查看系统版本、硬件配置等信息。Web应用的认证与会话处理不当,可能被攻击者利用来伪装其他用户身份。强认证手段不包括如下哪种?()A、用户名+密码 B、
  • 以下各种算法中属于古典加密算法的是()。

    以下各种算法中属于古典加密算法的是()。Linux文件权限一共10位长度,分成四段,第三段表示的内容是()。下列安全协议中使用包括过滤技术,适合用于可信的LAN到LAN之间的VPN(内部VPN)的是()。对于IIS日志文件的
  • 以下密码使用方法中正确的是()。

    以下密码使用方法中正确的是()。下面有关我国标准化管理和组织机构的说法错误的是?()在许多组织机构中,产生总体安全性问题的主要原因是()。在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面?
  • 在IPSec中,IKE提供()方法供两台计算机建立。

    在IPSec中,IKE提供()方法供两台计算机建立。PGP加密算法是混合使用()算法和IDEA算法,它能够提供数据加密和数字签名服务,主要用于邮件加密软件。审计启动其日志有哪两种存放方式?()入侵检测的内容主要包括()
  • 以下各种加密算法中属于单钥制加密算法的是()。

    以下各种加密算法中属于单钥制加密算法的是()。在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?()在以下OSI七层模型中,synflooding攻击发生在哪层?()在Oracle中,建表约束包括引用
  • 以下哪个选项不会破坏数据库的完整性?()

    以下哪个选项不会破坏数据库的完整性?()针对Linux主机,一般的加固手段包括()。Oracle支持哪些加密方式?()A、对数据库中的数据执行删除操作# B、用户操作过程中出错 C、操作系统的应用程序错误 D、DBMS或操作
  • 远程访问控制机制是基于一次性口令(one-time password),这种

    远程访问控制机制是基于一次性口令(one-time password),这种认证方式采用下面哪种认证技术?()以下几种功能中,哪个是DBMS的控制功能()?使用IIalon灭火的工作原理是什么?()计算机机房是安装计算机信息系统
  • 在IPSec中,()是两个通信实体经过协调建立起来的一种协定,觉

    在IPSec中,()是两个通信实体经过协调建立起来的一种协定,觉得用来保护数据包安全的IPSec协议、密码算法、密钥等信息。从风险分析的观点来看,计算机系统的最主要弱点是()。重要系统关键操作操作日志保存时间至少
  • 以下哪一种算法产生最长的密钥?()

    以下哪一种算法产生最长的密钥?()在以下OSI七层模型中,synflooding攻击发生在哪层?()生产服务器通常都是UNIX平台,资产价值最高,不直接连接外部网络,主要的安全需求是()A、Diffe-Hellman B、DES C、IDEA D、R
  • 以下哪个不包含在证书中?()

    以下哪个不包含在证书中?()若有多个Oracle数据需要进行集中管理,那么对sysdba的管理最好选择哪种认证方式()?以下哪个工具通常是系统自带任务管理器的替代?()A、密钥采取的算法 B、公钥及其参数 C、私钥及其
  • 数字信封是用来解决()。

    数字信封是用来解决()。下列哪种方法不能有效的防范SQL进入攻击()?Solarid系统中,攻击者在系统中增加账户会改变哪些文件?()入侵检测的内容主要包括()。A、公钥分发问题 B、私钥分发问题 C、对称密钥分发问
  • 数字签名和随机数挑战不能防范以下哪种攻击或恶意行为?()。

    数字签名和随机数挑战不能防范以下哪种攻击或恶意行为?()。Kerberos是为TCP/IP网络设计的基于()的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。对于现代密码破解,()是最常的方法。A、伪装欺骗
  • 以下对于链路加密哪项是正确的?()

    以下对于链路加密哪项是正确的?()计算机信息的实体安全包括环境安全、设备安全、()三个方面。SQL语句中,彻底删除一个表的命令是()。在典型的WEB应用站点的层次结构中,“中间件”是在哪里运行的?()SQL Server
  • 数字证书的应用阶段不包括()。

    当终止与员工的聘用关系时下面哪一项是最好的方法?()防止系统对ping请求做出回应,用来识别来访问的用户的身份,让员工签署保密协议,更改密码# B、进行离职谈话,禁止员工账号,更改密码 C、让员工签署跨边界协议 D、
  • 网络安全知识综合练习题库2022职称晋升每日一练(09月17日)

    在信息安全策略体系中,哪项不符合《保守国家秘密法》要求?()SSL加密的过程包括以下步骤:(1)通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密;(2)随后客户端随机生成一个对称密钥;(3)信
  • 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权

    身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和()。在Oracle9数据库可以通过配置$Oracle_HOMEetworkadminsqlnet.ora文件实现数据库层次的基于TCP协议和地址的访问控制。下面
  • 下列非对称算法说法中错误的是()。

    下列非对称算法说法中错误的是()。防止系统对ping请求做出回应,正确的命令是:()。在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?()在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以
  • 下列算法中,哪种不是对称加密算法?()

    下列算法中,哪种不是对称加密算法?()一个电子邮件的发送者对数据摘要应用了数字签名。这能确保:()互联网连接防火墙设备的安全策略配置要求包括哪几点()。SQL Server中ALTER DATABASE可以提供以下哪些功能选
  • 数字签名通常使用()方式。

    数字签名通常使用()方式。为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?()职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的
  • 网络安全知识综合练习题库2022历年考试试题下载(0Z)

    下面哪一项最好地描述了组织机构的安全策略?()在IPSec中,()是两个通信实体经过协调建立起来的一种协定,觉得用来保护数据包安全的IPSec协议、密码算法、密钥等信息。系统感染病毒后的现象有哪些?()A、定义了
  • 如今,DES加密算法面临的问题是()。

    如今,DES加密算法面临的问题是()。从风险管理的角度,以下哪种方法不可取?()Unix系统中的账号文件是()。Windows 2000系统中哪个文件可以查看端口与服务的对应?()主动方式FTP服务器要使用的端口包括()。如
  • 计算机网络管理员题库2022网络安全知识综合练习题库终极模拟试卷259

    终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,当所有外部IP地址均被使用后,请选择错误描述的选项。()区域安全,但物理地分布在计算机网络的不同节点上,每个节点上的主机又带有
  • 网络安全知识综合练习题库2022试题案例分析题答案(09.17)

    中国电信各省级公司争取在1-3年内实现CTG-MBOSS系统安全基线“达标”()级以上。如何设置listener口令?()A、A级 B、B级 C、C级# D、D级A、以Oracle用户运行lsnrctl命令# B、setlog_file C、change_password# D、se
  • 下列算法中属于Hash算法的是()。

    下列算法中属于Hash算法的是()。从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()。Linux系统通过()命令给其他用户发消息。Unix系统中的账号文件是()。以下不属
  • 数字签名可以解决()。

    数字签名可以解决()。如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?()WindowsNT/2000中的.pwl文件是?()()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之
  • 散列算法可以做哪些事?()。

    散列算法可以做哪些事?()。为了保护企业的知识产权和其它资产,FTP,SMTP建立在OSI模型的哪一层?()多层的楼房中,最适合做数据中心的位置是()。链路加密要求必须先对链路两端的加密设备进行()。互联网连接防
  • 若单项散列函数的输入串有很小的变化,则输出串()。

    若单项散列函数的输入串有很小的变化,则输出串()。常见Web攻击方法,不包括?()配置PPP链路层协议时,链路层协议状态始终不能转为Up状态的处理建议:()A、可能有很大的变化# B、一定有很大的变化 C、可能有很小
  • 链路加密要求必须先对链路两端的加密设备进行()。

    链路加密要求必须先对链路两端的加密设备进行()。以下哪一项安全目标在当前计算机系统安全建设中是最重要的?()SSL安全套接字协议所用的端口是()。利用Bind/DNS漏洞攻击的分类主要有()A、异步 B、重传 C、同
  • 利用物理设备将各类型的无法预测的输入集中起来生成随机数的设备

    使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未经授权的客户端接入该无线网络,这是因为()racle当连接远程数据库或其它服务时,Oracle9i支持5中命名方法,请选择错误的选项。()Oracle数据库中,
  • 电子邮件的机密性与真实性是通过下列哪一项实现的?()

    用接受者的公钥对消息进行加密# B、用发送者的公钥对消息进行签名,用接受者的私钥对消息进行加密 C、用接受者的私钥对消息进行签名,用发送者的私钥对消息进行加密A、Oracle密码必须由英文字母,并不能以“$”,“#”,将具
  • 高级加密标准AES算法中,加密回合数不可能是()。

    高级加密标准AES算法中,加密回合数不可能是()。在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/passwd文件和/etc/shadow文件的正确权限分别是()。使网络服务器中充斥着大量要求回复的信息,消息带宽
  • 加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()

    数字签名采用的是()。档案权限755,对档案拥有者而言,是什么含义?()在安全策略的重要组成部分中,IPS的主要优势在哪里?()下列操作中,哪个不是SQL Server服务管理器功能()?在Oracle中,将scott的缺省表空间改
  • 利用非对称密钥体制实现加密通信时,若A要向B发送加密信息,则该

    利用非对称密钥体制实现加密通信时,则该加密信息应该使用()。在云计算虚拟化应用中,VXLAN技术处于OS工网络模型中2-3层间,它综合了2层交换的简单性与3层路由的跨域连接性。它是通过在UDP/IP上封装Mac地址而实现这一
695条 1 2 ... 4 5 6 7 8 9 10 ... 17 18
必典考试
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号